Microsoft Exchange Server zero-day sfruttato tramite un'email artigianale

Microsoft ha confermato lo sfruttamento attivo di CVE-2026-42897, uno zero-day in Exchange Server on-premises che consente agli aggressori di eseguire JavaScript arbitrari nel browser di una vittima inviando un'e-mail artigianale. Non esiste una patch permanente. Microsoft ha distribuito una mitigazione di emergenza il 14 maggio, e il CISA ha aggiunto la falla al suo catalogo di Vulnerabilità Conosciute Sfruttate il giorno successivo, richiedendo alle agenzie federali di rimediare entro il 29 maggio. Exchange Online non è interessato.
Cosa fa CVE-2026-42897
CVE-2026-42897 è una falla di cross-site scripting nel componente Outlook Web Access di Microsoft Exchange Server on-premises, classificata CVSS 8.1. Un aggressore invia un'e-mail appositamente creata a un bersaglio. Quando il destinatario la apre in OWA in determinate condizioni di interazione, JavaScript arbitrario viene eseguito all'interno della sessione del browser.
Microsoft classifica la vulnerabilità come un problema di spoofing radicato nella neutralizzazione impropria dell'input durante la generazione della pagina web. Il percorso di attacco non richiede l'autenticazione o l'accesso al server. Inizia con una casella di posta elettronica.
Chi è colpito
La falla colpisce Exchange Server 2016, Exchange Server 2019 e Exchange Server Subscription Edition in sede, a qualsiasi livello di aggiornamento. Exchange Online non è vulnerabile.
Exchange on-premise è al centro della posta elettronica aziendale per i governi, le istituzioni finanziarie e le imprese che non sono passate al cloud. Il catalogo delle Vulnerabilità Conosciute Sfruttate del CISA elenca già quasi due dozzine di falle di Exchange Server, e i gruppi di ransomware ne hanno sfruttate diverse per violare gli obiettivi. La CVE-2026-42897 è arrivata solo due giorni dopo il Patch Tuesday di maggio, che ha corretto 120 vulnerabilità, ma non ha rivelato alcun zero-days nelle sue note di rilascio.
Attenuazione della falla
Microsoft ha distribuito una correzione temporanea attraverso il suo Exchange Emergency Mitigation Serviceetichettato M2.1.x. L'EEMS applica la mitigazione automaticamente tramite la configurazione della riscrittura degli URL sui server Exchange Mailbox in cui il servizio è abilitato per impostazione predefinita. Gli amministratori possono verificare lo stato utilizzando lo script Exchange Health Checker all'indirizzo aka.ms/ExchangeHealthChecker.
Per gli ambienti con air-gapped o disconnessi, dove EEMS non può raggiungere i server di Microsoft, gli amministratori devono scaricare manualmente l'ultimo Exchange On-premises Mitigation Tool ed eseguirlo tramite una Exchange Management Shell elevata. Il comando si rivolge a un singolo server o può essere eseguito su tutto il parco macchine di Exchange in una sola volta.
C'è un problema estetico da tenere presente. Alcuni server mostreranno lo stato della mitigazione come "Mitigazione non valida per questa versione di Exchange" nel campo della descrizione. Microsoft conferma che la correzione è stata applicata correttamente in questi casi se la colonna di stato indica "Applicato". Il testo visualizzato è un bug cosmetico noto in fase di indagine.
Effetti collaterali della correzione
L'applicazione della correzione ha conseguenze funzionali. La funzione Calendario di stampa OWA smette di funzionare dopo l'applicazione della mitigazione. Le immagini in linea non vengono più visualizzate correttamente nei riquadri di lettura dei destinatari all'interno di Outlook Web Access.
Anche OWA Light, l'interfaccia legacy a cui si accede tramite un URL che termina con /?layout=light, smette di funzionare dopo l'applicazione della mitigazione. Microsoft ha deprecato l'interfaccia anni fa e non la considera pronta per la produzione, ma le organizzazioni che la utilizzano ancora dovranno indirizzare gli utenti attraverso l'URL OWA standard.
Ancora nessuna patch permanente
Microsoft sta sviluppando una correzione permanente e non ha confermato una tempistica di rilascio. Quando sarà disponibile, Exchange Server Subscription Edition la riceverà attraverso il canale di aggiornamento standard. Exchange Server 2016 e 2019 otterranno la patch permanente solo attraverso il programma di aggiornamento di sicurezza esteso di Microsoft, Periodo 2.
Le organizzazioni che utilizzano una delle due versioni precedenti senza iscrizione all'ESU rimarranno esposte fino a quando non applicheranno manualmente la mitigazione di emergenza. Il CISA ha aggiunto CVE-2026-42897 al catalogo delle Vulnerabilità Conosciute Sfruttate il 15 maggio e richiede alle agenzie federali del ramo esecutivo civile di rimediare entro il 29 maggio. Microsoft non ha identificato gli attori delle minacce dietro gli attacchi attivi né ha rivelato quali organizzazioni hanno preso di mira gli aggressori.
La tempistica di CVE-2026-42897 si colloca all'altro capo del ciclo di vita delle vulnerabilità rispetto alla scoperta proattiva. Il modello MDASH AI di Microsoft ha recentemente identificato 16 falle critiche di Windows prima che gli aggressori potessero raggiungerle, un approccio di rilevamento che CVE-2026-42897 ha aggirato completamente.
I nostri Top 10
» Top 10 Portatili Multimedia
» Top 10 Portatili Gaming
» Top 10 Portatili Gaming Leggeri
» Top 10 Portatili da Ufficio e Business economici
» Top 10 Portatili Premium da Ufficio/Business
» Top 10 Portatili sotto i 300 Euro
» Top 10 Portatili sotto i 500 Euro
» Top 10 dei Portatili Workstation
» Top 10 Subnotebooks
» Top 10 Ultrabooks
» Top 10 Convertibili
» Top 10 Tablets
» Top 10 Tablets Windows
» Top 10 Smartphones








